[HACK] Cronica What The Hack

merce merce at grn.es
Wed Sep 7 17:14:54 CEST 2005


02/08/2005 11:44


(PARTE DE) LA ÉLITE HACKER SE REUNE EN HOLANDA


Mercè Molist
¿Qué hacen 3.000 hackers acampados durante cuatro días en el
sur de Holanda? Diseccionar las leyes europeas de retención
de datos, entrar en teléfonos móviles con Bluetooth,
saltarse cerraduras en pocos minutos, navegar anónimamente,
mostrar cómo hacer enlaces inalámbricos de 500 km, espiar a
la policía, interceptar las emisiones de satélites.

La última semana de julio, tuvo lugar en un gran prado de
Holanda la convención "What The Hack", que reunió a algunos
de los mejores expertos en informática y telecomunicaciones
de Europa. Estos encuentros se celebran cada cuatro años,
desde 1989, con diferentes nombres, y se han convertido en
la reunión de referencia de los hackers europeos, que acuden
con sus mejores hallazgos, para mostrarlos en las
conferencias o en reuniones extraoficiales.

Abrió la "What The Hack" la presentación de una campaña por
parte de diversos grupos de ciberderechos contra la futura
legislación europea de retención de datos. Maurice Wessling,
de Bits of Freedom, explicó que sólo existe un estudio
público sobre este tema, de la universidad de Rotterdam, que
afirma que la propia policía confiesa que con las leyes
actuales puede obtener suficientes datos para sus
investigaciones.

Pero, después de los atentados de Madrid y Londres, la
Comisión Europea ha propuesto una directiva que pide la
retención de datos de tráfico teléfonico, durante un año, y
de Internet, seis meses, pagando a las operadoras los gastos
que les signifique. Los datos serán, en el caso de Internet,
direcciones IP y MAC, nombre de usuario, dirección de correo
y datos de mensajes enviados y recibidos. Para el teléfono,
datos de llamadas y mensajes, número de teléfono, IMSI, IMEI
y localización.

Esta lista no será estática: "Ahora, proponen esto para que
el Parlamento lo apruebe, después se reservan poder
ampliarlo", explicó Wessling, quien criticó también que,
aunque no se retenga el contenido, "hay datos de tráfico que
están muy próximos a considerarse contenido". Para el
activista, "está claro que acabarán aprobando esta
legislación, sin justificar su necesidad real. Los servicios
secretos tendrán un gran campo para cruzar datos y saber,
por ejemplo, si dentro de una semana haré un 'hack'".

La convención estaba repleta de símbolos: a la entrada, un
detector de metales y un escáner de rayos X, como en los
aeropuertos, invitaban a chequearse uno mismo y sus
pertenencias, aclarando que estas máquinas no sirven si se
lleva un cuchillo de cerámica. El mismo espíritu de
conocimiento "amateur" de los mecanismos de seguridad y sus
fallos estaría presente en todos los aspectos de la
convención.

Una pancarta, "El 'hack' no es un crimen", mostraba el
sentir de los organizadores que, en la conferencia
introductoria, remarcaban: "Los hackers aún damos miedo,
muestra de ello son los problemas que nos ha puesto el
ayuntamiento para montar esta reunión". En medio de la
explanada, una gran reproducción del cohete que llevó a
Tintín a la Luna remarcaba la intención de la comunidad de
ir más allá y su creciente interés en el espacio.

Cerca del cohete, alguien mostraba la antena y los programas
que había creado para recibir las imágenes del satélite
Meteosat mientras, en el interior de una de las carpas de
circo donde se hacían las conferencias, otro explicaba cómo
a partir de las fotos hechas por la sonda Huygens durante su
caída en Titan, que se ofrecían en tiempo real en Internet,
habían creado panorámicas y visiones 3D del terreno,
haciendo un análisis "amateur" antes de que las agencias
espaciales mostrasen sus versiones en rueda de prensa.

Conferencias de alto nivel técnico, como los ataques a
móviles con Bluetooth, que permiten robar agendas de
teléfonos, interceptar las conversaciones o poner antenas
direccionales para llegar a distancia a objetivos
específicos, convivían con clases de "lockpicking", el viejo
arte de abrir cerraduras con ganzúas y otras técnicas, o
cómo saltarse alarmas, sensores, cámaras de vídeo,
protecciones magnéticas e incluso un sencillo truco para
entrar en un edificio muy seguro: alquilar una habitación
dentro.

Se presentó también lo último en anonimato de las
comunicaciones en Internet: la red Tor, con cerca de 50.000
usuarios y 250 nodos gestionados por voluntarios,
patrocinada por el Departamento de Defensa de Estados Unidos
y la Electronic Frontier Foundation. Otros temas de
actualidad, como las leyes y tecnologías para el "copyright"
o formas de saltarse los controles biométricos, tuvieron
amplia cobertura. Destacó la charla de Arun Mehta,
especialista en "software" para discapacitados y creador de
un programa usado por el célebre Stephen Hawking.

Punto aparte merecieron las conexiones inalámbricas, que
acapararon diversas charlas y llenaron el recinto, conectado
totalmente por "wifi", de coches, tiendas y espacios con
todo tipo de antenas. Un grupo explicó el último récord
conseguido con esta tecnología: enlazar dos puntos a 500 km,
en la selva ecuatoriana. Otros usaron las antenas para fines
más subversivos: en un rincón del evento, había una caravana
de la policía. Enfocaron sus antenas hacia allí y capturaron
pantallazos y contenido de sus discos duros.




REPRESENTACIÓN ESPAÑOLA


Entre los 3.000 asistentes a la "What The Hack", la mayoría
en tiendas de campaña repletas de ordenadores y material
electrónico, bajo una lluvia casi constante, hubo una
veintena de españoles. Algunos no sólo asistieron como
oyentes a las conferencias, sinó que también las
impartieron.

Daniel Fernández y Christian Martorella, de Internet
Security Auditors, explicaron a una interesada audiencia su
trabajo en un módulo de código libre para detección y
prevención de intrusos en servidores web. La seguridad en
aplicaciones web, especialmente para weblogs y foros, fue
uno de los temas candentes de la convención.

Por su parte, José Ramón Torregrosa, estudiante de la
Politécnica de Madrid, junto con Alfonso García Carrasco,
cruzaron media Europa en el coche del primero, para mostrar
cómo le habían instalado artesanalmente un ordenador de a
bordo.


Copyright 2005 Mercè Molist.
Verbatim copying, translation and distribution of this
entire article is permitted in any digital medium, provided
this notice is preserved.






More information about the hacking mailing list